الايثيريوم كلاسيك يتعرض لهجوم 51% جديد و الخسائر تتجاوز 5 مليون دولار … التفاصيل هنا
أشرنا في مقالات سابقة حول التهديدات الأمنية المتوقعة والمتربصة ببلوكشين الايثيريوم كلاسيك وعلى رأسها تهديد الهجوم بنسبة 51%.
ليقع الهجوم 51 % بشكل حقيقي ويتسبب في حصول أحد المهاجمين على أكثر من 5 مليون دولار من الايثيريوم كلاسيك مع إنفاقه لـ 200 ألف دولار فقط للقيام بعملية الإختراق.
أصدرت شركة “Bitquery” وهي شركة تحليل بيانات البلوكشين، تقرير يوم أمس توضح فيه الخطوات التي نفذها المهاجم للقيام بالهجوم بنسبة 51 ٪ ضد بلوكشين الايثيريوم كلاسيك خلال عطلة نهاية الأسبوع.
تكشف هذه الخطوات عن تخطيط دقيق من المهاجم ومعرفة عميقة بهندسة بلوكشين الايثيريوم مما سمح للمهاجم باستغلال الشبكة عدة مرات لسحب ملايين من الدولارات دون تنبيه مراقبي البلوكشين على الفور وتطلب الأمر عدة أيام للكشف عن هذا الهجوم والإختراق.
حيث تمكن المخترق من إرسال عملات الايثيريوم كلاسيك المخترقة لمحافظه الخاصة، وذلك باستخدام أكثر من 51٪ من قوة تجزئة الايثيريوم كلاسيك المتاحة.
بذلك استطاع المهاجم تعدين آلاف الكتل، بعضها يحتوي على معاملات ترسل عملات ETC إلى محافظ أخرى يتحكم فيها ذات المهاجم.
في الأخير، بث المهاجم كتله خبيثة، تسببت في إعادة تنظيم بلوكشين الايثيريوم كلاسيك والتي استبدلت الكتل الحقيقية بتلك التي أنشأها المهاجم.
أمضى المخترق أكثر من 12 ساعة في إرسال عملات الايثيريوم كلاسيك إلى منصات التداول ليتم بيعها أو تحويلها إلى عملة أخرى.
بعد إعادة تنظيم الكتل في بلوكشين الايثيريوم كلاسيك أظهر البلوكشين أن تلك المعاملات التي ترسل عملات ETC من المحافظ إلى منصات التداول لم تحدث أبدا، وبدلا من ذلك بقت في حوزة المهاجم.
إن عمليات استغلال “الإنفاق المزدوج” هذه هي السبب في أن 51٪ من الهجمات يمكن أن تكون كارثية للغاية بالنسبة إلى شبكات البلوكشين التي تتميز بأنها ثابتة وغير قابلة للتعديل.
يشير تحليل “Bitquery” إلى أن المهاجم أنفق أقل من 200.000 دولار لإجراء الهجوم بنسبة 51% على الشبكة، حيث استخدم قوة التجزئة من منصة nicehash.
كما أكد “فيكتور فانغ” الرئيس التنفيذي لشركة “Anchain.ai” لـ “Bitquery” أن منصة “OKEx” كانت المنصة المستهدفة التي أستعان بها المهاجم على الأرجح للقيام بهجوم الإنفاق المزدوج.
أي هجوم بنسبة 51 ٪ هو إشارة سلبية مزعجة لصناعة العملات الرقمية المشفرة، ولكن الطبيعة العامة لشبكات البلوكشين مصنوعة بهذه الطريقة، ليبقى الأمل في منصات مراقبة معاملات البلوكشين واكتشاف أي خرق أو استغلال للشبكة وإرسال تنبيهات سريعة وفورية لوقف الهجوم.
اقرأ ايضا: